Seguridad Informatica

Páginas: 16 (3858 palabras) Publicado: 28 de septiembre de 2011
SEGURIDAD INFORMÁTICA

Capítulo

1

Pilares básicos
En este primer capítulo, nos introduciremos en los conceptos, terminologías y características que nos servirán de base para la comprensión de los restantes capítulos.

SERVICIO DE ATENCIÓN AL LECTOR: lectores@mpediciones.com

¿Qué es la seguridad? Confidencialidad Integridad Disponibilidad Autenticidad ¿Qué queremos proteger?Importancia de los elementos ¿De qué nos protegemos? Factores humanos Factores no humanos Resumen Actividades

18 18 18 18 18 20 21 24 25 29 29 30

SEGURIDAD INFORMÁTICA

¿QUÉ ES LA SEGURIDAD?
La seguridad está finamente ligada a la certeza. Para entender esta definición, hay que aclarar que no existe seguridad absoluta, más bien, lo que se intenta es minimizar el impacto y/o riesgo. Por talmotivo, cuando hablamos de seguridad, debemos hacerlo en carácter de niveles, y lo que se intenta y se debe hacer es llevar a cabo una organización efectiva a fin de lograr llegar a los niveles más altos. Las técnicas para llegar a una correcta organización están basadas en cuatro pilares fundamentales que hacen que la INFORMACIÓN se encuentre protegida. Estos pilares se ocupan principalmente deproteger cuatro aspectos de la información: • Confidencialidad • Integridad • Disponibilidad • Autenticidad

Confidencialidad
La información puede ser accedida únicamente por las personas que tienen autorización para hacerlo. Por ejemplo, cuando decimos que Internet es una Red de redes, estamos diciendo que hay medios que se entrelazan entre sí para lograr una vinculación. Es por ello que laconfidencialidad se puede ver amenazada si alguien intercepta los paquetes que viajan de un lado al otro.

Integridad
Cuando nos referimos a integridad, queremos decir que estamos totalmente seguros de que la información no ha sido borrada, copiada o alterada, no sólo en su trayecto, sino también desde su origen. Por ejemplo, si un atacante modifica información confidencial para provecho propio, o sidicha información está codificada y el mismo atacante, al no poder leerla claramente, la borra.

Disponibilidad
Este término hace referencia al método de precaución contra posibles daños tanto en la información como en el acceso a la misma: ataques, accidentes o, simplemente, descuidos pueden ser los factores que obligan a diseñar métodos para posibles bloqueos.

Autenticidad
Algunosprofesionales de la seguridad no incluyen este ítem cuando hablan de los pilares, sino que nombran los tres anteriores. Particularmente, creemos que no se
18

¿Qué es la seguridad?

puede soslayar este concepto, debido al hecho de que integridad nos informa que el archivo, por ejemplo, no ha sido retocado ni editado, y autenticidad nos informa que el archivo en cuestión es el real. No podemos dejarde nombrar, en un capítulo dedicado a esclarecer conceptos, el rol que cumple la autenticación. La autenticación de una computadora difiere con los términos de los humanos: para una PC, autenticar no es lo mismo que identificar. Por ejemplo, en un sistema de seguridad donde se verifica la voz, el sistema se encarga de buscar un patrón en su voz para distinguir quién es. Este reconocimiento es deidentificación, pero todavía falta la parte en que el usuario dice una frase o palabra clave, y es aquí donde la autenticación tiene efecto. Los métodos de autenticación para verificación de identidad pueden clasificarse en tres categorías, a saber: • Categoría 1: algo que el usuario sabe. Un dato esencial, puede tratarse de algo de su persona o bien de un simple o complejo password (contraseña).Figura 1. Imagen que nos muestra un sistema de verificación por medio de usuario y password en el sistema operativo Linux.

• Categoría 2: algo que el usuario lleva consigo. Puede ser un documento de identidad, una tarjeta o cualquier otro elemento que uno lleve consigo. • Categoría 3: propiedad física o acto involuntario. La pupila, la voz y la huella dactilar son ejemplos de propiedades...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS